BlocsDeCompetences .org

Quels métiers ? Quelles formations ? Quels diplômes ?

Opérateur en cybersécurité (RNCP34975)

Formation (et/ou diplôme) proposée au RNCP par le certificateur : ECOLE EUROPEENNE D INTELLIGENCE ECONOMIQUE

Branches de formations NSF

NSF 3xx Domaines technico-professionnels des services > NSF 32x Communication et information > NSF 326 Informatique, traitement de l'information, réseaux de transmission >
>

Activités visées par cet enseignement

Les opérateurs interprètent les événements de sécurité, écoutent le «bruit de fond» et traitent les alertes et les incidents. Selon la taille du SOC, les opérateurs sont organisés en niveaux à l'image d'un centre de support. Ainsi les opérateurs de niveau 1 dégrossissent et pré-qualifient les alertes, appels, tickets. Leur première tâche consiste à formaliser et enregistrer le contexte de l'incident. Les activités sont majoritairement cadrées par des procédures et tout écart donne systématiquement lieu à une escalade vers le niveau 2. Leurs principales activités peuvent être classées en 3 parties : Analyse et interprétation des différentes remontées des alertes issues du centre de supervision Anticiper les nouveaux modes opératoires des cybercriminel Reporting et documentation
[Se référer à la fiche source pour plus de détails]

Appellations professionnelles possibles

  • Opérateur en cybersécurité Opérateur Cyber Défense

Environnements de travail

  • La cybersécurité concerne tous les secteurs d'activités sans exception. Que soit dans le domaine bancaire, du luxe, automobile, de l'industrie (quelque soit l'activité), elle doit faire partie du quotidien afin de se prémunir de potentielles attaques.
  • Le déploiement généralisé des mobiles, du Cloud, des réseaux sociaux, du Business Intelligence et des objets connectés dans les marchés verticaux sont les moteurs principaux du développement de nouveaux services et technologies de cybersécurité.

Outils d'auto-évaluation gratuits, orientés soft-skills ou orientation professionnelle

  • TestdOrientation.com : Un test qui a le mérite de proposer une évaluation RIASEC pour repérer des listes de métiers.
  • FicheDePersonnalite.com : Un test de personnalité plutôt complet (mais un peu long) et qui donne des évaluations relatives à des groupes socio-professionnels.

Vous trouverez des détails sur les soft-skills sur le site :
Soft-skills.info

BLOCS DE COMPETENCES ENSEIGNÉS

FRANCE-COMPETENCES
RNCP34975BC03

FORMATION AU BLOC :
Installer et gérer des bases de données relationnelles

Administrer des bases de données de type relationnel
S'appuyer sur la méthode MERISE
Effectuer des requêtes SQL
Gérer la conception des bases de données en utilisant Oracle, SQL Server Microsoft, MySql, PostgreSQL
Employer les outils de gestion de SGBDR
Appliquer les règles de sécurité sur une base de données relationnelle

MODALITES D'EVALUATION:

Mise en situation professionnelle : installer et administrer une base de données

FRANCE-COMPETENCES
RNCP34975BC01

FORMATION AU BLOC :
Réaliser des tâches de programmation

Développer des scripts d'automatisation de tâches
Développer avec les langages les plus utilisés dans le domaine de la sécurité: Python, Bash et Shell afin de rédiger des scripts d'automatisation
Analyser un programme informatique
Analyser des programmes informatiques développés en Python, Bash et Shell afin de trouver les potentielles vulnérabilités et déceler si les tâches exécutées peuvent présenter une menace pour les systèmes visés

MODALITES D'EVALUATION:

Mise en situation professionnelle : 5 tâches répétitives seront à automatiser afin de valider les compétences des opérateurs Mise en situation professionnelle : lecture de trois scripts d'exécution contenant des vulnérabilités et des actions qui visent à nuire les cibles visées

FRANCE-COMPETENCES
RNCP34975BC05

FORMATION AU BLOC :
Superviser et sécuriser les réseaux et les échanges

upervision des réseaux informatiques d'une entreprise
Utiliser les outils de manipulation de fichiers de logs
Analyser les logs afin de détecter des anomalies ou des comportements anormaux
Paramétrer les outils d'analyse et de visualisation de type ElasticSearch et Kibana
Utiliser les outils d'administration et de détection type SIEM, IDS/IPS
Analyser le niveau d'une menace et de la classer selon le niveau de criticité
Sécurisation des réseaux et des échanges
Utiliser les outils de gestion des identités et des accès afin de mettre en place une politique de sécurité d'accès aux données au sein de l'entreprise
Mettre en oeuvre les différentes étapes nécessaires au durcissement d'un poste linux et windows
Appliquer les principes de base de la cryptographie afin de mettre en place une politique de chiffrement adéquat
Mettre en place des règles de filtrage en utilisant les outils appropriés selon le système d'exploitation

MODALITES D'EVALUATION:

Mise en situation professionnelle : utiliser un système de visualisation et d'interprétation de logs Mise en situation professionnelle : Appliquer des règles de gestion d'accès en utilisant un IAM Mise en situation professionnelle : Durcir un poste linux et windows Mise en situation professionnelle de 2 heures: Chiffrer une communication en deux utilisateurs en utilisant un chiffrement asymétrique Mise en situation professionnelle : appliquer des règles de parefeu sur un environnement linux

FRANCE-COMPETENCES
RNCP34975BC02

FORMATION AU BLOC :
Configurer et administrer systèmes et applications dans un environnement virtualisé

Gérer un parc informatique composé de systèmes d'exploitation propriétaires et libres
Assurer le bon fonctionnement d'un système d'exploitation Microsoft & Linux
Administrer correctement un système afin d'appréhender l'ensemble des risques liés à la mauvaise gestion des serveurs
Appliquer les correctifs relatifs aux dernières vulnérabilités découvertes par les organismes de détection et de prévention sur les systèmes concernés
Vérifier que les standards de sécurité soient appliqués afin de prévenir une menace
Déployer des applications au sein d'environnements virtualisés
Appliquer les règles nécessaires pour limiter les risques de failles de sécurité liés à la virtualisation
Installer et configurer un serveur virtualisé en appliquant les procédures d'installation et de configuration nécessaires
Sécuriser l'accès à un serveur virtualisé dans le cadre de la mise en place de la politique de sécurité

MODALITES D'EVALUATION:

Mise en situation professionnelle : Mettre en place un serveur Windows avec des contraintes de configuration proposée dans un cahier des charges client Mise en situation professionnelle : Mettre en place un serveur Linux avec des contraintes de configuration proposée dans un cahier des charges client Mise en situation professionnelle : Mettre en place un ensemble de serveurs virtualisés et les interconnecter

FRANCE-COMPETENCES
RNCP34975BC06

FORMATION AU BLOC :
Tester la sécurité d'un réseau informatique avec les méthodes de hacking

Attaquer un réseau sans fil
Gérer l'authentification sur un WLAN
Trouver le SSID
Utiliser les filtres d'adresse MAC
Utiliser le mécanisme de “Shared Key Authentication"
Attaquer un réseau sans fil par les vulnérabilités de chiffrement WLAN
Appliquer les techniques adéquates pour accélérer le processus de cracking
Décrypter des paquets
Attaquer un réseau sans fil en visant l'infrastructure
Appliquer la méthodologie pour structurer son attaque
Identifier un routeur sur un réseau
Utiliser les différents types d'attaques Deni of Service (Dos)
Appliquer les attaques Evil Twin, Rogue AP.
Utiliser les différents scénarios d'attaque avancée
Appliquer les méthodes de MiTM, Eavesdropping, Session hijacking
Cartographier les configurations de sécurité client
Attaquer un réseau sans fil type WPA-E et Radius
Appliquer les différentes attaques WPA-E et cartographier l'architecture
Configurer et installer l'AP et le FreeRadius-WPE
Pratiquer une attaque EAP
Appliquer les best practices de sécurisation WLAN-E
Attaquer un réseau sans fil type WPS et Probe
Appliquer les différentes attaques WPS et cartographier l'architecture
Appliquer les techniques de Probe Sniffing
Cartographier les vulnérabilités d'un réseau
Appliquer la méthodologie pentest
Utiliser les outils de scanning
Utiliser Metasploit
Employer les outils tels que Wireshark afin d'effectuer du sniffing
Appliquer les méthodes pour effectuer du spoofing
Mettre en place un MiTM
Appliquer les bases de l'attaque VOIP
Effectuer du flooding
Utiliser les vulnérabilités d'un réseau dans le cadre de l'attaque routeur
Appliquer les différentes attaques possibles sur un routeur: SSH, SNMP, CISCO, etc.
Utiliser les vulnérabilités d'un réseau dans le cadre de l'attaque d'une machine Windows
Utiliser un exploit afin d'obtenir un accès machine
Détecter et désactiver d'un firewall pour porter une attaque sur une machine windows
Appliquer la technique de port forwarding
Utiliser le pivoting
Appliquer la technique du tunneling
Appliquer les techniques d'élévation de privilèges
Utiliser les vulnérabilités d'un réseau dans le cadre de la post-exploitation
Monitorer ses accès dans le but d'effacer ses traces.
Utiliser les techniques de maintien de session
Manipuler les outils tels que PowerShell et/ou WevTUTIL pour limiter les traces au sein des logs
Utiliser les vulnérabilités d'un réseau dans le cadre d'attaques sur les postes clients
Employer les techniques d'Anti-Virus Evasion
Manipuler les techniques d'attaque sur les navigateurs
Utiliser les outils et levier pour une attaque par social engineering
Utiliser les vulnérabilités d'un réseau dans le cadre d'attaques avancées
Connaître les outils et techniques avancées tels que Metasploit Loader, DLL Hijacking, DLL Main, Shell Code Exec, etc.
Utiliser les vulnérabilités Web dans le cadre de la phase de reconnaissance
S'appuyer sur les standards OWASP
Utiliser les différents outils de scanning proxy et Nessus
Utiliser les vulnérabilités Web dans le cadre de la phase exploitation
Utiliser les failles RFI & LFI
Utiliser les failles Upload
Effectuer du Cross Site Scripting et du Cross Site Request Forgery
Utiliser les techniques de SQL Injection, Clickjacking, Injection HTML, Injection de commandes, etc.
Paramétrer une Exploitation Server Side et Client Side (MiTM, Social Engineering)
Utiliser les vulnérabilités Web dans le cadre d'attaques sur authentification
Utiliser les techniques de Hijacking, Brute Force et attaque sur les protocoles sécurisés
Utiliser les vulnérabilités Web dans le cadre d'attaques sur CMS
Utiliser les techniques d'attaque sur les principaux CMS tels que WordPress, Joomla, etc.

MODALITES D'EVALUATION:

Mise en situation professionnelle : Attaquer un réseau sans fil WLAN afin d'en prendre son contrôle Mise en situation professionnelle : Attaquer un réseau LAN entreprise Mise en situation professionnelle : Attaquer un site Web afin de prendre le contrôle d'un serveur

FRANCE-COMPETENCES
RNCP34975BC04

FORMATION AU BLOC :
Configurer et administrer un réseau d'entreprise

Administrer un réseau d'entreprise en gérant son architecture, son fonctionnement et son organisation
Configurer un NAT et un DNS
Calculer et gérer les adressages public et privé
Détecter les erreurs sur un réseau en analysant le trafic par la connaissance des protocoles IPV4/IPV6, ICMP et de couche Transport: TCP, UDP, RTP
Paramétrer les différentes applications à déployer au sein d'une entreprise: de la messagerie à la VOD (Skype, Zoom, etc.)
Déployer et gérer les réseaux à accès pour la connexion des terminaux et usagers
Choisir les différents supports de transmission: paire torsadée (ADSL, VDSL), la boucle locale optique (FTTB, FTT, FTTdp), les solutions câblo-opérateurs, les modems câbles, la boucle locale radio, wifi, les réseaux domicile (WIFI et CPL)
Choisir les solutions cellulaires appropriées au besoin des salariés (3G/4G/4G+/5G)
Paramétrer les réseaux domiciles (WIFI et CPL)
Installer un réseau en s'appuyant sur le mécanisme de la boucle locale des entreprises
Gérer l'articulation des réseaux de transport
Paramétrer son réseau en s'appuyant sur les notions d'acheminement, de commutation et de routage
Vérifier le bon fonctionnement d'un réseau local d'entreprise à partir de point de contrôle
Appliquer la commutation de labels et l'architecture MPLS au sein d'un réseau
Utiliser les VPN et les solutions pour les mettre en place
Configurer les réseaux sans fil et mobilité
Choisir le type de réseau sans fil approprié en s'appuyant sur les différentes typologies: WPAN, WLAN, WMAN, MRAN, Hot spot, hand over, roaming, GPRS, UMTS
Consulter et appliquer les référentiels des différentes technologies réseaux sans fil: IEEE 802.15, WPAN, Bluetooth, ZigBee, UWB
Appliquer les principes de IEEE 802.11 (a/b/e/g/n)
Faire une veille sur les nouvelles générations de WIFI (ac, af, ah, WiGig)
Appliquer les principes de IEEE 802.22 et les futurs produits Wi-RAN
Faire une veille sur les évolutions de l'internet ambiant: réseaux mesh, ad-hoc, réseaux de capteurs et RFID, NFC
Configurer et administrer des réseaux virtualisés
Virtualiser des serveurs et comprendre l'impact sur l'infrastructure
Appliquer la centralisation du plan de contrôle et les fonctions d'un contrôleur
Employer le protocole OpenFlow et l'évolution SDN (Software Defined Networking)
Utiliser le principe de la technique d'accès: ISO 8802.3 (CSMA/CD)
S'appuyer sur les normalisations, IEEE 802 et ISO, les couches physiques, MAC et LLC, les principaux protocoles
Configurer les réseaux locaux virtuels (VLAN), les réseaux locaux Ethernet (SAN, LAN, WLAN)
Configurer le paramétrage de pont, commutation de niveau 3, 4 et 7

MODALITES D'EVALUATION:

Mise en situation professionnelle : Mettre en place un réseau local en utilisant l'outil Cisco Packet Tracer Mise en situation théorique: répondre à un QCM de 40 questions Mise en situation professionnelle : au sein d'un réseau local déjà monté, paramétrer un routeur et utiliser un commutateur en utilisant l'outil Cisco Packet Tracer Mise en situation professionnelle : au sein d'un réseau local déjà monté, mettre en place une connexion sécurisée par un tunnel VPN en utilisant l'outil Cisco Packet Tracer Mise en situation professionnelle : configurer un réseau local WIFI en utilisant l'outil Cisco Packet Tracer Mise en situation professionnelle : configurer un réseau local virtuel en utilisant l'outil Cisco Packet Tracer